{"id":1364,"date":"2019-03-12T15:11:41","date_gmt":"2019-03-12T15:11:41","guid":{"rendered":"https:\/\/symplify.com\/non-classifiee\/5-crucial-steps-for-protecting-your-subscriber-list\/"},"modified":"2026-01-22T14:15:40","modified_gmt":"2026-01-22T14:15:40","slug":"5-crucial-steps-for-protecting-your-subscriber-list","status":"publish","type":"post","link":"https:\/\/symplify.com\/fr\/blog\/5-crucial-steps-for-protecting-your-subscriber-list\/","title":{"rendered":"5 \u00e9tapes cruciales pour prot\u00e9ger votre liste d&rsquo;abonn\u00e9s"},"content":{"rendered":"<p>Vos donn\u00e9es sont importantes, et les maintenir en s\u00e9curit\u00e9, structur\u00e9es et propres repr\u00e9sente un travail ardu au quotidien. M\u00eame avec les meilleures pratiques en mati\u00e8re de donn\u00e9es, il existe des menaces externes qui peuvent affecter votre programme et faire \u00e9chouer les meilleures intentions de tout sp\u00e9cialiste du marketing.<\/p>\n<p><strong>Pr\u00e9sentation&nbsp;: Bombardement de listes<\/strong><\/p>\n<p>Le bombardement de listes est simplement d\u00e9fini comme une attaque contre vos donn\u00e9es qui implique g\u00e9n\u00e9ralement des pirates informatiques exploitant des formulaires en ligne vuln\u00e9rables pour semer votre liste avec de mauvaises donn\u00e9es. L&rsquo;intention de ce type d&rsquo;attaque est de charger votre liste avec des adresses e-mail sp\u00e9cifiques qui, une fois utilis\u00e9es, inonderont le serveur de messagerie d&rsquo;une cible avec des e-mails ind\u00e9sirables.<\/p>\n<p>Cela peut&nbsp;:<\/p>\n<p>&#8211; Ralentir un serveur (voire le faire planter&nbsp;!)<\/p>\n<p>&#8211; Inonder la bo\u00eete de r\u00e9ception des destinataires<\/p>\n<p>&#8211; Perturber les activit\u00e9s commerciales<\/p>\n<p>La d\u00e9livrabilit\u00e9 de l&rsquo;exp\u00e9diteur peut \u00eatre affect\u00e9e n\u00e9gativement par ce type d&rsquo;action en raison du d\u00e9clenchement de syst\u00e8mes anti-spam qui bloqueront et signaleront \u00e0 leur tour votre domaine et votre adresse IP d&rsquo;envoi aux listes noires, aux rapports d&rsquo;abus et m\u00eame aux plaintes pour abus de fichiers contre votre domaine. Votre fournisseur de services de messagerie peut \u00e9galement vous emp\u00eacher d&rsquo;envoyer des messages jusqu&rsquo;\u00e0 ce que le probl\u00e8me soit r\u00e9solu.<\/p>\n<p>Ironiquement, une attaque de bombardement de listes n&rsquo;est souvent pas d\u00e9tect\u00e9e par les sp\u00e9cialistes du marketing. Pour le sp\u00e9cialiste du marketing, cela peut en fait ressembler \u00e0 un pic soudain d&rsquo;abonnements de 5&nbsp;000, 12&nbsp;000, voire 20&nbsp;000&nbsp;abonn\u00e9s et \u00eatre per\u00e7u comme une bonne chose alors qu&rsquo;en fait, quelque chose de plus n\u00e9buleux se produit. Un pic soudain et inattendu d&rsquo;abonn\u00e9s peut \u00eatre un signal d&rsquo;alarme&nbsp;!<\/p>\n<p><strong>Comment pr\u00e9venir le bombardement de listes en 5 \u00e9tapes faciles&nbsp;:<\/strong><\/p>\n<p>Heureusement, ce type d&rsquo;attaque est g\u00e9n\u00e9ralement \u00e9vitable. L&rsquo;application des \u00e9tapes pr\u00e9ventives et des meilleures pratiques suivantes peut vous aider \u00e0 vous assurer que vos donn\u00e9es restent propres et \u00e0 \u00e9viter les maux de t\u00eate qu&rsquo;une telle exploitation peut causer.<\/p>\n<p><strong>\u00c9tape&nbsp;1&nbsp;: Vos formulaires sont-ils tous comptabilis\u00e9s et sont-ils tous s\u00e9curis\u00e9s&nbsp;?<\/strong><\/p>\n<p>La fa\u00e7on la plus simple pour les pirates informatiques de bombarder votre liste est via un formulaire en ligne non s\u00e9curis\u00e9. Lorsque les pirates informatiques trouvent un formulaire non s\u00e9curis\u00e9, ils consid\u00e8rent cela comme une porte ouverte pour charger votre liste avec de mauvaises donn\u00e9es. Gr\u00e2ce \u00e0 des outils d&rsquo;automatisation et de script, ils peuvent remplir et soumettre des formulaires \u00e0 votre liste \u00e0 un rythme \u00e9lev\u00e9.<\/p>\n<p>Commencez par faire l&rsquo;inventaire de tous les formulaires d&rsquo;inscription qui sont connect\u00e9s \u00e0 votre liste, soit sur votre site, soit sur des sites externes. Les sites externes pourraient inclure ce \u00ab&nbsp;concours d&rsquo;inscription&nbsp;\u00bb qui a dur\u00e9 3&nbsp;mois l&rsquo;ann\u00e9e derni\u00e8re. Le formulaire du site du concours a-t-il \u00e9t\u00e9 correctement mis hors ligne&nbsp;?<\/p>\n<p>Une fois que vous avez identifi\u00e9 et comptabilis\u00e9 tous les formulaires d&rsquo;inscription, vous pouvez passer \u00e0 l&rsquo;\u00e9tape&nbsp;2.<\/p>\n<p><strong>\u00c9tape&nbsp;2&nbsp;: S\u00e9curisez TOUS vos formulaires avec des CAPTCHA<\/strong><\/p>\n<p>L&rsquo;une des meilleures fa\u00e7ons d&#8217;emp\u00eacher les robots et les attaques de scripts de bombarder votre liste est d&rsquo;utiliser des captchas. Ils sont rentables et tr\u00e8s faciles \u00e0 mettre en \u0153uvre.<\/p>\n<p>Les captchas ont parcouru un long chemin depuis l&rsquo;\u00e9poque des mots d\u00e9form\u00e9s, des panneaux de signalisation et des chiffres que nous devions d\u00e9chiffrer dans le pass\u00e9. Le reCaptcha invisible de Google n&rsquo;est m\u00eame pas affich\u00e9, ce qui simplifie l&rsquo;exp\u00e9rience utilisateur. Il existe de nombreux excellents articles sur la fa\u00e7on de mettre cela en \u0153uvre correctement.<\/p>\n<p>Assurez-vous que chaque formulaire d&rsquo;inscription que vous avez en place est prot\u00e9g\u00e9 contre les robots avec un captcha. Cela fait partie de la solution et n&rsquo;est pas infaillible&nbsp;! Il y a eu des cas d&rsquo;attaquants, organis\u00e9s en grands groupes, utilisant des \u00ab&nbsp;humains&nbsp;\u00bb pour faire le bombardement, un par un sur un formulaire s\u00e9curis\u00e9 par Captcha.<\/p>\n<p><strong>\u00c9tape&nbsp;3&nbsp;: Utilisez un service de validation d&rsquo;e-mail en temps r\u00e9el dans vos formulaires<\/strong><\/p>\n<p>De nombreux services de validation de listes offrent une v\u00e9rification en temps r\u00e9el via une API. Bien que cela ne soit pas infaillible (les pirates informatiques peuvent avoir des listes compos\u00e9es d&rsquo;e-mails l\u00e9gitimes), cela permettra de s&rsquo;assurer que les e-mails non valides ne p\u00e9n\u00e8trent pas dans votre liste. Il fonctionne en temps r\u00e9el et, selon la fa\u00e7on dont il est configur\u00e9, pourrait en fait aider vos clients \u00e0 s&rsquo;assurer qu&rsquo;ils saisissent correctement leur adresse e-mail.<\/p>\n<p>Cette \u00e9tape contribue \u00e9galement \u00e0 votre strat\u00e9gie d&rsquo;acquisition de donn\u00e9es globale en garantissant que les donn\u00e9es de votre liste sont nettoy\u00e9es en amont.<\/p>\n<p><strong>\u00c9tape&nbsp;4&nbsp;: Utilisez le double opt-in<\/strong><\/p>\n<p>Un double opt-in consiste \u00e0 envoyer un e-mail de confirmation au nouveau destinataire qui doit confirmer qu&rsquo;il est le propri\u00e9taire r\u00e9el de l&rsquo;e-mail (ou du num\u00e9ro de t\u00e9l\u00e9phone pour la messagerie texte SMS) qui s&rsquo;est inscrit.<\/p>\n<p>Le double opt-in a souvent vu certains d\u00e9tracteurs affirmer qu&rsquo;il pourrait dissuader les inscriptions \u00e0 leur liste. Le fait est que les destinataires qui sont valid\u00e9s \u00e0 l&rsquo;aide d&rsquo;un double opt-in ont tendance \u00e0 \u00eatre engag\u00e9s \u00e0 un taux plus \u00e9lev\u00e9 avec votre programme et cet engagement peut vous aider \u00e0 am\u00e9liorer votre d\u00e9livrabilit\u00e9.<\/p>\n<p>L&rsquo;\u00e9tape du double opt-in, combin\u00e9e aux autres m\u00e9thodes, vous aidera \u00e0 vous assurer que votre r\u00e9putation n&rsquo;est pas affect\u00e9e par une attaque de bombardement de listes.<\/p>\n<p>Aller plus loin en ajoutant des automatisations de parcours client peut aller au-del\u00e0 d&rsquo;un simple double opt-in et cr\u00e9er des flux d&rsquo;int\u00e9gration convaincants pour \u00e9tablir des liens encore plus forts avec vos clients.<\/p>\n<p><strong>\u00c9tape&nbsp;5&nbsp;: Gardez un \u0153il sur la croissance de votre liste<\/strong><\/p>\n<p>\u00c0 moins que vous ne meniez une campagne d&rsquo;acquisition agressive. La croissance de votre liste devrait \u00eatre relativement stable. Si vous constatez une croissance mensuelle de 5&nbsp;% et que vous remarquez soudainement un pic important sans raison, il vaut la peine de prendre le temps d&rsquo;enqu\u00eater sur la source de ce pic.<\/p>\n<p>La recherche de grappes dans la date de cr\u00e9ation de l&rsquo;enregistrement et la source de l&rsquo;inscription devrait vous indiquer la bonne direction quant \u00e0 la provenance du pic.<\/p>\n<p><strong>Qu&rsquo;en est-il des num\u00e9ros de t\u00e9l\u00e9phone mobile pour la messagerie texte&nbsp;?<\/strong><\/p>\n<p>Si vous utilisez la messagerie texte SMS comme canal dans votre programme, vous pouvez \u00e9galement \u00eatre une cible pour une attaque de bombardement de listes. Les \u00e9tapes&nbsp;1, 2, 4 et 5 ci-dessus s&rsquo;appliquent \u00e9galement pour s&rsquo;assurer que vos donn\u00e9es sont propres.<\/p>\n<p>L&rsquo;utilisation d&rsquo;un service de validation comme indiqu\u00e9 \u00e0 l&rsquo;\u00e9tape&nbsp;3 peut \u00eatre une \u00e9tape int\u00e9ressante. Vous devrez v\u00e9rifier localement pour voir si ce service est disponible pour vous, car les services de validation de num\u00e9ros de t\u00e9l\u00e9phone ne sont pas disponibles partout. Si vous pr\u00e9voyez d&rsquo;utiliser la messagerie texte SMS pour communiquer avec vos clients, il devrait \u00eatre prioritaire de v\u00e9rifier si la validation du num\u00e9ro de t\u00e9l\u00e9phone est disponible pour vous.<\/p>\n<p><strong>Oups, j&rsquo;ai bombard\u00e9 ma propre liste&nbsp;!<\/strong><\/p>\n<p>Le bombardement de listes involontaire se produit. \u00ab&nbsp;H\u00e9, regardez, nous avons trouv\u00e9 une liste de 50&nbsp;000&nbsp;destinataires sur une cl\u00e9 USB d&rsquo;un concours que nous avons organis\u00e9 il y a 2&nbsp;ans&nbsp;!&nbsp;\u00bb. Une mauvaise manipulation de liste (g\u00e9n\u00e9ralement un t\u00e9l\u00e9chargement manuel de liste) ou un segment non test\u00e9 peut soudainement vous faire envoyer beaucoup d&rsquo;e-mails ind\u00e9sirables, causant ainsi de graves probl\u00e8mes de d\u00e9livrabilit\u00e9.<\/p>\n<p>Cela peut arriver aux meilleurs d&rsquo;entre nous et c&rsquo;est pourquoi l&rsquo;\u00e9tape&nbsp;5 est si importante. \u00catre vigilant et rigoureux peut \u00e9viter beaucoup de probl\u00e8mes.<\/p>\n<p><strong>Nous avons \u00e9t\u00e9 bombard\u00e9s, que devons-nous faire maintenant&nbsp;?<\/strong><\/p>\n<p>La premi\u00e8re \u00e9tape consiste \u00e0 trouver et \u00e0 neutraliser les mauvaises donn\u00e9es. Il est g\u00e9n\u00e9ralement facile de rep\u00e9rer les donn\u00e9es suspectes, car les dates de cr\u00e9ation des adresses ou des num\u00e9ros de bombardement de listes se produiront dans un court laps de temps. Une fois identifi\u00e9es, signalez les donn\u00e9es et supprimez-les de votre liste. Conservez une copie des mauvaises donn\u00e9es sous la main au cas o\u00f9 elles seraient n\u00e9cessaires pour d&rsquo;autres enqu\u00eates.<\/p>\n<p>Contactez votre fournisseur de services de messagerie (s&rsquo;il ne vous contacte pas d\u00e9j\u00e0). Ceci est important car cela aidera tout le monde \u00e0 comprendre ce qui s&rsquo;est pass\u00e9 et \u00e0 prendre des mesures pr\u00e9ventives.<\/p>\n<p>Si votre r\u00e9putation d&rsquo;envoi a \u00e9t\u00e9 affect\u00e9e, votre fournisseur de services peut vous aider en surveillant de pr\u00e8s vos donn\u00e9es d&rsquo;envoi et en vous aidant \u00e0 prendre des mesures pour r\u00e9soudre les listes noires et les blocages.<\/p>\n<p>Trouvez et fermez la source de l&rsquo;attaque. Ne donnez pas l&rsquo;occasion aux pirates informatiques de recommencer.<\/p>\n<p>Dois-je contacter tous les destinataires concern\u00e9s&nbsp;? \u00c0 ce stade, comme il ne s&rsquo;agit pas d&rsquo;une \u00ab&nbsp;violation de donn\u00e9es&nbsp;\u00bb, car les donn\u00e9es de votre client n&rsquo;ont pas \u00e9t\u00e9 viol\u00e9es. Il n&rsquo;y a aucune obligation de communiquer qu&rsquo;une attaque de bombardement de listes s&rsquo;est produite \u00e0 vos destinataires. L&rsquo;envoi d&rsquo;un deuxi\u00e8me message \u00e0 tous vos destinataires pourrait en fait aggraver vos probl\u00e8mes de d\u00e9livrabilit\u00e9.<\/p>\n<p><strong>En conclusion&nbsp;:<\/strong><\/p>\n<p>\u00c0 mesure que les FAI, les syst\u00e8mes anti-spam et les points d&rsquo;extr\u00e9mit\u00e9 de capture de donn\u00e9es s&rsquo;am\u00e9liorent (comme recommand\u00e9 ci-dessus), nous sommes susceptibles de voir de moins en moins de ces types d&rsquo;attaques \u00e0 l&rsquo;avenir. Cela ne signifie pas que nous devrions baisser notre garde.<\/p>\n<p>\u00catre vigilant et se tenir au courant des meilleures pratiques est la meilleure fa\u00e7on d&rsquo;\u00e9viter une attaque de bombardement de listes.<\/p>\n<p>Comme le dit le vieil adage&nbsp;: <em>Mieux vaut pr\u00e9venir que gu\u00e9rir. -Benjamin Franklin (Ou pour nos amis m\u00e9triques<\/em> <em>28,35&nbsp;grammes de pr\u00e9vention valent 453,59&nbsp;grammes de gu\u00e9rison)<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Vos donn\u00e9es sont importantes, et les maintenir en s\u00e9curit\u00e9, structur\u00e9es et propres repr\u00e9sente un travail ardu au quotidien. M\u00eame avec  [&#8230;]<\/p>\n","protected":false},"author":5,"featured_media":1274,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[28,29],"tags":[],"class_list":["post-1364","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog","category-communication-fr"],"_links":{"self":[{"href":"https:\/\/symplify.com\/fr\/wp-json\/wp\/v2\/posts\/1364","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/symplify.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/symplify.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/symplify.com\/fr\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/symplify.com\/fr\/wp-json\/wp\/v2\/comments?post=1364"}],"version-history":[{"count":2,"href":"https:\/\/symplify.com\/fr\/wp-json\/wp\/v2\/posts\/1364\/revisions"}],"predecessor-version":[{"id":12826,"href":"https:\/\/symplify.com\/fr\/wp-json\/wp\/v2\/posts\/1364\/revisions\/12826"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/symplify.com\/fr\/wp-json\/wp\/v2\/media\/1274"}],"wp:attachment":[{"href":"https:\/\/symplify.com\/fr\/wp-json\/wp\/v2\/media?parent=1364"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/symplify.com\/fr\/wp-json\/wp\/v2\/categories?post=1364"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/symplify.com\/fr\/wp-json\/wp\/v2\/tags?post=1364"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}